<<
>>

§ 2. Характеристика конкретных видов преступлений в сфере компьютерной информации

Неправомерный доступ к компьютерной информации (ст. 272 УК). Данная норма является базовой из указанных статей в главе 28 УК. Такое решение законодателя является вполне оправданным, поскольку на отечественном рынке информационных технологий свободный доступ к информационным ресурсам породил их бесконтрольное копирование.

По отдельным данным более 90% программных продуктов в России являются пиратскими копиями, нередко полученных путем неправомерного доступа. Предметом преступления в этом случае выступает охраняемая законом компьютерная информация.

С объективной стороны данное преступление выражается в неправомерном доступе, повлекшем уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Понятие допуска определяется на законодательном уровне в ст, 2 Закона РФ «О государственной тайне», согласно которой доступ есть санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими государственную тайну. В специальной литературе под неправомерным доступом к компьютерной информации понимается несанкционированное собственником информации ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ, и манипулирование ими '. По нашему мнению, употребление термина «ознакомление» с информацией исключает возможность трактовки как неправомерного доступа случаев, когда лицо, уже зная о содер-

' См.: Крылов В.В. Расследование преступлении в сфере информации. М. 1998. С. 96. Ш

Глава 14

жании ин4ормации из других источников, только копирует или уничтожает файлы. Кроме того, доступ может быть санкционирован не только собственником, но и владельцем информации. Поэтому неправомерный доступ к компьютерной информации следует определить как получение возможности виновным лицом на ознакомление с информацией или распоряжения ею по своему усмотрению, совершаемое без согласия собственника либо иного уполномоченного лица.

Как представляется, самостоятельной формой неправомерного доступа являются случаи введения в компьютерную систему или сеть в определеншй массив информации без согласия собственника этого массива или иного уполномоченного лица заведомо ложной информации, которая искажает смысл и направленность данного блока информации.

Способы получения неправомерного доступа к компьютерной информации могут быть различными: с использованием чужого имени либо условного пароля, путем изменения физических адресов технических устройств либо путем модификаций программного или информационного обеспечения, хищения носителя информации, нахождения слабых мест и «взлома» защиты системы и т.д.

Состае преступления сконструирован как материальный, поэтому неправомерный доступ к компьютерной информации признается оконченным преступлением, при условии, если в результате действий виновного наступили вредные последствия в виде уничтожения, блокирования, модификации или копирования информации либо нарушения работы ЭВМ, системы ЭВМ или их сети. Простое ознакомление с компьютерной информацией не повлекшее перечисленных выше последствий состава преступления не образует. Уничтожение информации — это приведение ее полностью, либо в существенной части в непригодное для использования по назначению состояние. Блокирование информации — это создание недоступности, невозможности ее использования в результате запрещения дальнейшего выполнения последовательности команд либо выключения из работы какого-либо устройства, или выключения реакции какого-либо устройства ЭВМ при сохранении самой информации. Под модифи-

615

РОССИЙСКОЕ УГОЛОВНОЕ ПРАВО

кацией понимается изменение первоначальной информации без согласия ее собственника или иного законного лица. Копирование информации — это снятие копии с оригинальной информации с сохранением ее неповрежденное™ и возможности использования по назначению. Под нарушением работы ЭВМ, системы ЭВМ или их сети следует понимать нештатные ситуации, связанные со сбоями в работе оборудования, выдачей неверной информации, отказе в выдаче информации, выходом из строя (отключением) ЭВМ, элементов системы ЭВМ или их сети и т.д.

Однако во всех этих случаях обязательным условием является сохранение физической целости ЭВМ, системы ЭВМ или их сети. Если наряду с названными последствиями нарушается и целостность компьютерной системы как физической вещи, то содеянное требует дополнительной квалификации по статьям о преступлениях против собственности.

Между неправомерным доступом к информации и наступлением рассматриваемых последствий должна быть установлена причинная связь.

С субъективной стороны неправомерный доступ к компьютерной информации осуществляется только умышленно, т.е. виновное лицо осознает общественно опасный характер своих действий, предвидит возможность или неизбежность наступления указанных в законе последствий и желает их наступления (прямой умысел) или не желает, но сознательно допускает эти последствия либо относится к ним безразлично (косвенный умысел).

Субъект — вменяемое лицо, достигшее возрста 16 лет.

Квалифицированным видом неправомерного доступа к компьютерной информации согласно ч. 2 ст. 272 является совершение деяния группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Совершение преступления группой лиц по предварительному сговору является более опасным видом преступления, поскольку оно выполняется в соучастии. Основной характерной чертой этой формы соучастия является наличие предварительного сговора на совершение

'йб

Глава 14

преступления, который должен состояться до начала выполнения действий, образующих объективную сторону неправомерного доступа. Совершение преступления по предварительному сговору группой лиц может рассматриваться как квалифицированный вид только в тех случаях, когда соучастники действуют как соисполнители.

Совершение преступления организованной группой. В отличие от группы лиц по предварительному сговору при совершении преступления организованной группой не имеет значения, какие конкретные функции выполняет тот или иной член группы (исполнитель, пособник и т.п.).

И соисполнительство и распределение ролей квалифицируются только по ч. 2 ст. 272 без ссылки на ст. 33 УК.

Под использованием лицом своего служебного положения следует понимать использование служащим (не обязательно должностным лицом) любых государственных или негосударственных предприятий и учреждений прав и полномочий, предоставленных ему по закону для неправомерного доступа (несанкционированного владельцем или иным уполномоченным лицом) к охраняемой законом компьютерной информации.

Лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети — это те лица, профессиональная деятельность которых постоянно или временно связана с обеспечением функционирования компьютерной системы или сети (программисты, операторы ЭВМ, наладчики оборудования и т.п.). Данные лица, выходя за пределы своих прямых обязанностей по обслуживанию компьютерной системы или сети, получают доступ к информации, на работу с которой они не уполномочены ее собственником или иным лицом, владеющим ею на законном основании.

<< | >>
Источник: Рарога А.И.. Российское уголовное право: В 2-х т. Т. 2. Особенная часть / Под ред. проф. А.И. Рарога. — М.: Профобразование.2001. 872 с.. 2001

Еще по теме § 2. Характеристика конкретных видов преступлений в сфере компьютерной информации:

  1. 2. ОСНОВНЫЕ ВИДЫ МОДЕЛЕЙ, ИСПОЛЬЗУЕМЫХ В КРИМИНАЛИСТИКЕ
  2. Особенности производства следственных действий на этапах расследования преступлений, совершаемых в финансово-кредитной системе
  3. § 3. Преступления в сфере предпринимательской и банковской деятельности
  4. § 2. Преступления против общей безопасности
  5. § 1. Понятие и общая характеристика преступлении в сфере компьютерной информации
  6. § 2. Характеристика конкретных видов преступлений в сфере компьютерной информации
  7. 25.10. Характеристика Особенной части Уголовного кодекса РФ
  8. § 3. Понятие и признаки хищения как особой разновидности корыстных преступлений против собственности
  9. § 2. Виды преступлений в сфере компьютерной информации
  10. § 1. Понятие и предпосылки возникновения учения об исследовании и использовании компьютерной информации и средств ее обработки как частной криминалистической теории
  11. § 1. Понятие и сущность компьютерной информации как объекта криминалистического исследования
  12. Система сертификации средств защиты информации
  13. § 6. Иные элементы механизма совершения преступлений против собственности на транспорте и их характеристика
  14. § 1. Информационные основы раскрытия, расследования и предупреждения преступлений против собственности, совершаемых на транспорте
  15. § 3. Особенности методологии расследования преступлений посредством преобразования информации
  16. § 2. Обнаружение и фиксация источников и носителей доказательственной информации как основная задача первоначального этапа расследования преступлений
- Авторское право России - Аграрное право России - Адвокатура - Административное право России - Административный процесс России - Арбитражный процесс России - Банковское право России - Вещное право России - Гражданский процесс России - Гражданское право России - Договорное право России - Европейское право - Жилищное право России - Земельное право России - Избирательное право России - Инвестиционное право России - Информационное право России - Исполнительное производство России - История государства и права России - Конкурсное право России - Конституционное право России - Корпоративное право России - Медицинское право России - Международное право - Муниципальное право России - Нотариат РФ - Парламентское право России - Право собственности России - Право социального обеспечения России - Правоведение, основы права - Правоохранительные органы - Предпринимательское право - Прокурорский надзор России - Семейное право России - Социальное право России - Страховое право России - Судебная экспертиза - Таможенное право России - Трудовое право России - Уголовно-исполнительное право России - Уголовное право России - Уголовный процесс России - Финансовое право России - Экологическое право России - Ювенальное право России -